Práctica de Hacking Ético
Práctica de Hacking Ético
Basados en las intenciones de los hackers, así como la legalidad de sus ataques,
existen tres tipos principales de hacking. Son los siguientes:
Sombrero Gris
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión
HACKING ÉTICO
Basados en las intenciones de los hackers, así como la legalidad de sus ataques,
existen tres tipos principales de hacking. Son los siguientes:
Sombrero Gris
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión
HACKING ÉTICO
Basados en las intenciones de los hackers, así como la legalidad de sus ataques,
existen tres tipos principales de hacking. Son los siguientes:
Sombrero Gris
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión
HACKING ÉTICO
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión
HACKING ÉTICO
Pentesting
Pentesting
La caja Negra
Hay muc hos enfoques diferentes que puede tomar cuando se trata de su
sistema de seguridad. Una de ellas es la llamada blackbox, pentesting o
pentesting de caja negra.
La caja Negra
En este caso, el atacante no conoce los detalles del sistema preevaluado. En otras palabras, estamos en la
posición de un ciberdelincuente que intenta entrar o entrar en el sistema de un cliente. La ventaja de este
sistema es que se acerca a la realidad y la improvisación brinda una solución que nunca soñaste. Del
Caja Negra mismo modo, optimizar los tiempos de prueba es más difícil y es posible que no pueda probar todas las
partes del sistema y las diferentes posibilidades.
Caja Blanca
Caja Gris
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión
HACKING ÉTICO
La caja Blanca
A diferencia de la caja negra, en el Pentesting de la caja blanca c o n o c e m o s d e a n t e m a n o t o d a
l a i n f o r m a c i ó n s o b r e e l s i s t e m a d e s e g u r i d a d q u e v a m o s a v u l n e r a r . Esto
permite profundizar en sus opciones de prueba, optimizando el tiempo requerido para ellas, además de
La caja Blanca evaluar con precisión todos sus componentes.
Sin embargo, este no es un ataque realista, ya que es posible que los ciberdelincuentes no conozcan todos
los detalles del ataque.
Caja Negra
Caja Blanca
Caja Gris
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión
HACKING ÉTICO
La caja Gris
Este tipo de prueba de penetración es un híbrido de los dos anteriores y
a p r o v e c h a a l m á x i m o c a d a u n o.
Comienza con información incompleta sobre el sistema atacado: datos importantes, topología de red,
La caja Gris sistema operativo y su versión, etc.
Cuanta más información tengamos inicialmente, menos gris será la caja. Esta información suele estar
lógicamente equilibrada y puede simular la situación de un ciberdelincuente tras investigar un poco el
Caja Negra sistema. Esta metodología permite una mejor penetración y permite testear las cajas negras de una
manera más meticulosa, sin descartar por completo los elementos de simulación reales.
Caja Blanca
Caja Gris
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión
HACKING ÉTICO
<iframe src="https://player.vimeo.com/video/338814068"
width="640" height="564" frameborder="0" allow="autoplay;
fullscreen" allowfullscreen></iframe>
https://player.vimeo.com/video/338814068?h=5064fac028
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión
HACKING ÉTICO
Metodología
La realización de este tipo de ejercicios se estructura en cuatro fases
Fase 1
Fase 0 Escaneo
Preparación de Fase 2 Fase 3
redes Explotación/ Análisis de
Wi-Fi crackeo de vulnerabilidades y
la red Wi-Fi explotación de los
dispositivos
conectados a la red
Wi-Fi
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión
HACKING ÉTICO
Metodología
La realización de este tipo de ejercicios se estructura en cuatro fases
Metodología
La realización de este tipo de ejercicios se estructura en cuatro fases
Metodología
La realización de este tipo de ejercicios se estructura en cuatro fases
Metodología
La realización de este tipo de ejercicios se estructura en cuatro fases
Metodología
La realización de este tipo de ejercicios se estructura en cuatro fases
Metodología
La realización de este tipo de ejercicios se estructura en cuatro fases
o Ataque Pixi-Dust
Fase 2 o Ataque basado en base de datos de PINs conocidos
Explotación/ o Ataques por fuerza bruta contra el handshake WPA
crackeo de
la red Wi-Fi
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión
HACKING ÉTICO
Metodología
La realización de este tipo de ejercicios se estructura en cuatro fases
Metodología
La realización de este tipo de ejercicios se estructura en cuatro fases
Fase 3 y en la explotación:
Análisis de
vulnerabilidades o Metasploit o Securityfocus.com
o Searchsploit o cvedetails.com
y explotación de o Exploit-DB.com
los dispositivos
conectados a la
red Wi-Fi
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión
HACKING ÉTICO
https://player.vimeo.com/video/338813719
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión Web Hacking
HACKING ÉTICO
En nuestro sitio web, podemos hacer negocio electrónico las 24 horas del
día, los 365 días del año, sin embargo, esto también tiene sus desventajas.
Nuestra empresa está expuesta en internet las 24 horas del día, los 7 días
de la semana. Mientras nuestro sitio web o aplicación tenga auditorías
regulares, se corrijan vulnerabilidades y utilicemos software legal y actualizado,
esto minimizaría notablemente los problemas de ciberdelincuencia.
Hagámonos las siguientes preguntas:
o ¿Dejaríamos las puertas del nuestra tienda física
desprotegidas?
o ¿Olvidaríamos el mantenimiento del edifico o
local?
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión Web Hacking
HACKING ÉTICO
Defensa en
Profundidad
Modelo positivo/
Es muy recomendable utilizar este tipo de modelo de seguridad, el cual se
negativo de Seguridad
puede resumir con la siguiente frase “No pongas todos los huevos en la
misma cesta”. En otras palabras, no recomendamos utilizar un único
Fallo Seguro mecanismo de seguridad tanto en una aplicación o servidor. Si un atacante
atraviesa esta barrera, no existirá mas protección entre él y los nuestros
Ejecución bajo el valiosos datos almacenados en el servidor.
ultimo privilegio
Un ejemplo, es la capacidad de algunos atacantes para eludir un sistema
Evitar la seguridad por WAF (Web Application Firewall). Si este es el único mecanismo de defensa
medio de la “ocultación” implementado en la aplicación, es más probable que un atacante lo vulnere.
Si miramos en el sector de la banca vemos como estos implementan varios
filtros de autenticación para usuarios, de esta manera se complementan sus
Simplicidad defensas.
Detección de intrusos
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión Web Hacking
HACKING ÉTICO
Defensa en
Profundidad Este principio es uno de los más extendidos y conocidos, hablamos del
modelo "whitelist" y "blacklist“, vamos a verlos:
Modelo positivo/
negativo de Seguridad o Blacklist: también conocido como “modelo negativo de seguridad” en el
que se permite cualquier elemento malicioso de manera explícita, eso sí,
Fallo Seguro excluyendo aquellos incluidas en la propia Blacklist.
Defensa en
Profundidad
Modelo positivo/
negativo de Seguridad
Fallo Seguro Las aplicaciones pueden fallar por "infinitas" razones, pero si estos errores
no se manejan adecuadamente, puede acabar "filtrándose" información
Ejecución bajo el confidencial relacionada con los detalles técnicos de la aplicación.
ultimo privilegio Por ejemplo, algunos servidores web muestran el “fingerprint" de la versión
del servidor si la página falla debido a un error (error HTTP 5xx o HTTP
Evitar la seguridad por 4xx), debido a que ciertos servidores web cuenta con vulnerabilidades ya
medio de la “ocultación” conocidas, esta información puede ser útil para atacar el sistema.
Simplicidad
Detección de intrusos
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión Web Hacking
HACKING ÉTICO
Defensa en
Profundidad
Modelo positivo/
negativo de Seguridad
Fallo Seguro Por otro lado, el manejo seguro de los errores, que puedan existir en
nuestra aplicación, es especialmente importante si estos ocurren mientras se
Ejecución bajo el ejecuta un filtro o módulo de seguridad, por ejemplo, si se lanza una
ultimo privilegio excepción durante el proceso de autenticación del usuario. Además del
hecho de que la operación da como resultado usuarios no autenticados, la
Evitar la seguridad por situación debe ser claramente identificable a través de registros u otros
medio de la “ocultación” mecanismos.
Simplicidad
Detección de intrusos
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión Web Hacking
HACKING ÉTICO
Defensa en
Profundidad
Modelo positivo/
negativo de Seguridad
Fallo Seguro El principio se basa en que las operaciones realizadas por la aplicación se
ejecutan con privilegios mínimos, sin afectar a la funcionalidad requerida por
la misma.
Ejecución bajo el Es importante comprender que los permisos deben asignarse de la forma
ultimo privilegio más eficaz posible, es decir, sin que sobre ni falte ninguno. Este método se
utilizar en todo tipo de aplicaciones, no solo a las aplicaciones web. Por
Evitar la seguridad por ejemplo, crear un usuario con privilegios bajos para iniciar un servidor web
medio de la “ocultación” es una recomendación muy útil y de uso extendido.
Simplicidad
Detección de intrusos
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión Web Hacking
HACKING ÉTICO
Defensa en
Profundidad
Modelo positivo/
negativo de Seguridad
Fallo Seguro
La seguridad de "encubrimiento" oculta tantos detalles técnicos (y en
Ejecución bajo el algunos casos funcionales) como sea posible al público en general. En
ultimo privilegio realidad, es un tema de mucho debate con pernas críticas y personas
defensoras, pero en cualquier caso, la seguridad del sistema no se basa
Evitar la seguridad por únicamente en la protección de los "secretos".
medio de la “ocultación”
Simplicidad
Detección de intrusos
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión Web Hacking
HACKING ÉTICO
Defensa en
Profundidad
Modelo positivo/
negativo de Seguridad
La belleza reside en la sencillez. Si nuestro sistema tiene demasiadas capas
Fallo Seguro de procesamiento o demasiadas funciones innecesarias, la cantidad de
posibles violaciones de seguridad aumentará exponencialmente.
Por otro lado, demasiados mecanismos de seguridad pueden agregar
Ejecución bajo el complejidad al sistema y comprometer la interacción entre estos, por lo que
ultimo privilegio no se debe abusar del principio de "defensa en profundidad" anterior.
El mecanismo de seguridad debe ser muy eficiente y simple para que sea
Evitar la seguridad por fácil de mantener y pueda ser reemplazado en cualquier momento sin
medio de la “ocultación” mayores problemas si es necesario.
Simplicidad
Detección de intrusos
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión Web Hacking
HACKING ÉTICO
Defensa en
Profundidad
Modelo positivo/
negativo de Seguridad
Fallo Seguro
En general, se recomienda implementar un sistema de detección y
Ejecución bajo el prevención de intrusiones para obtener información oportuna cuando se
ultimo privilegio reporten eventos relacionados con la seguridad del sistema. Hay muchas
herramientas en el mercado que se pueden utilizar para registrar estos
Evitar la seguridad por eventos, como Snort y Suricata.
medio de la “ocultación”
Simplicidad
Detección de intrusos
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión Web Hacking
HACKING ÉTICO
Clickjacking
¿Sabías que existe software para Android y otros dispositivos móviles creado por ciberdelincuentes? Este software se puede
encontrar en sitios web gratuitos en internet. Los piratas informáticos diseñan este tipo de software para sustraer datos de
teléfonos móviles.
Los piratas informáticos profesionales pueden utilizar fácilmente una aplicación espía que simplemente se instala en el teléfono
que desean atacar. Solo en algunos casos, los piratas informáticos necesitan acceso físico al dispositivo para instalar estas
aplicaciones.
El registro de pulsaciones de teclado (keylogging) es una técnica que necesita de la descarga de un software espía para robar
datos de un teléfono antes de que pueda cifrarse. Este tipo de software también se puede utilizar accediendo físicamente al
teléfono.
Los Troyanos son un tipo de malware que se puede disfrazar en los smartphones para extraer datos importantes, como tarjetas
de crédito y otra información personal. Para instalar troyanos, los ciberdelincuentes utilizan técnicas como "phishing" para
atraerlo a sus victimas.
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión Web Hacking
HACKING ÉTICO
Phishing
El phishing es una técnica que consiste en que los ciberdelincuentes se hacen pasar por una empresa o persona de confianza para
obtener información confidencial. En tales casos, generalmente envían mails y mensajes de texto que contienen códigos, imágenes
y texto de aspecto corporativo y oficial. Cuando un usuario hace clic en dicho contenido malicioso, la URL puede infiltrarse en el
teléfono a través de enlaces infectados con virus o software que puede sustraer información personal.
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión Web Hacking
HACKING ÉTICO
Para comprender cómo funciona este tipo de ataque, es necesario conocer y comprender las técnicas de piratería telefónica. El
protocolo SS7 es un sistema utilizado para interconectar redes de telefonía móvil entre sí, por lo que si queremos infiltrarnos en
los móviles es necesario el acceso a este protocolo.
Los delincuentes que acceden al protocolo SS7 tienen la posibilidad de grabar y reenviar llamadas, leer mensajes y localizar
dispositivos específicos. Sin embargo, este protocolo tiene un grado alto de dificultad por lo que es complicado que una persona
sin conocimientos utilice este método.
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión Web Hacking
HACKING ÉTICO
En agosto de 2019, al CEO de Twitter le suplantaron su identidad para cambiar su tarjeta SIM. La técnica fue la siguiente, el
ciberdelincuente llamó al proveedor telefónico de la víctima y se hizo pasar por este, solicitando una nueva tarjeta SIM.
Convencido el proveedor, este desactiva la antigua tarjeta SIM y el delincuente consigue el número de teléfono de la víctima,
accediendo a información personal. La protección de nuestros datos personales es esencial para evitar que los piratas informáticos
se hagan pasar por nosotros.
La compañía AdaptiveMobile Security descubrió una nueva forma de infiltrarse en los teléfonos móviles a través de tarjetas SIM, el
llamado Simjacker. Este método es más complicado que el phishing porque el atacante envía una señal al teléfono de la víctima,
cuando esta abre dicha señal, el hacker puede espiar su dispositivo e incluso localizar su ubicación.
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión Web Hacking
HACKING ÉTICO
Los hackers profesionales pueden usar programas especiales para buscar dispositivos móviles vulnerables con conectividad
Bluetooth disponible. Estos tipos de ataques ocurren cuando un hacker está cerca del teléfono de la víctima, generalmente en un
área densamente poblada. Cuando un hacker se conecta a Bluetooth, tiene acceso a toda la información disponible y conexiones
a Internet, pero necesita descargar los datos cuando su smartphone está cerca.
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión Web Hacking
HACKING ÉTICO
No se aleje de su móvil
La forma más fácil para que un ciberdelincuente robe información de
Cifre su dispositivo
nuestro smartphone es acceder físicamente a este. Por lo tanto, es
importante mantenerlo cerca en todo momento. Si nos preocupa que
Bloquee su tarjeta SIM
nuestro teléfono haya sido extraviado y manipulado en medio de un grupo
Desactive las conexiones de extraños, verifiquemos su configuración y busquemos aplicaciones
Wi-Fi y Bluetooth
desconocidas.
Use protección
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión Web Hacking
HACKING ÉTICO
No se aleje de su móvil
Cifrar nuestro teléfono móvil puede prevenir ataques y proteger las
Cifre su dispositivo
llamadas, mensajes y demás datos confidenciales. Para verificar si nuestro
dispositivo está encriptado: si somos usuarios de iPhone podemos ir a
Bloquee su tarjeta SIM
Touch ID y Passcode, dirigiéndonos hacia la parte inferior para activar la
Desactive las conexiones privacidad. Si por otro lado somos usuarios de Android podemos aprovechar
Wi-Fi y Bluetooth
el cifrado automático según el tipo de teléfono móvil.
Use protección
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión Web Hacking
HACKING ÉTICO
No se aleje de su móvil
Podemos proteger nuestra contraseña de ataques agregando un código de
Cifre su dispositivo acceso a su tarjeta SIM. Para iPhone, este código se puede configurar en
Configuración > Datos móviles > PIN de la tarjeta SIM. Introducimos nuestro
Bloquee su tarjeta SIM
PIN existente para habilitar el bloqueo. Los usuarios de Android pueden ir a
Desactive las conexiones Configuración > Pantalla y bloqueos de seguridad > Otras configuraciones
Wi-Fi y Bluetooth de seguridad > Configuración de bloqueo de tarjeta SIM. Aquí puede
No se aleje de su móvil
Cifre su dispositivo Es muy fácil para los ciberdelincuentes conectarse a nuestro teléfono móvil
a través de una conexión Wi-Fi o Bluetooth. Se recomienda que deshabilite
Bloquee su tarjeta SIM
estas conexiones si no las estamos utilizando. También es aconsejable no
Desactive las conexiones conectarse a redes públicas por el riesgo inherente que entrañan.
Wi-Fi y Bluetooth
Use protección
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión Web Hacking
HACKING ÉTICO
No se aleje de su móvil
Use protección
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión Web Hacking
HACKING ÉTICO
Podemos utilizar las soluciones MDM para aplicar las políticas de seguridad
que consideremos necesarias. Por ejemplo, podríamos utilizar este software
para requerir el uso de un PIN para desbloquear un dispositivo móvil, permitir
que las tecnologías de cifrado protejan los datos confidenciales almacenados,
así como determinar si un dispositivo móvil ha sufrido modificaciones de
software para evadir las restricciones del fabricante (comúnmente conocido
como rootear en el caso de los móviles Android o jailbreak en el caso de los
iPhone).
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión Web Hacking
HACKING ÉTICO
Limitar las capacidades de red, como por ejemplo el uso del Bluetooth y redes inalámbricas compartidas, priorizando
en estos casos el uso de la redes móviles (3G/4G/5G). Existe la posibilidad de que algunos protocolos inalámbricos
expongan al dispositivo a un posible ataque por parte de los ciberdelincuentes.
Los dispositivos que se conectan a Internet deben disponer de software antimalware e incluso de cortafuegos
habilitados para evitar ataques y accesos no autorizados.
Aplicar las actualizaciones y parches del fabricante cuando sea necesario para proteger el dispositivo de los ataques
que explotan vulnerabilidades conocidas y no parcheadas.
Restringir las aplicaciones que pueden o no instalarse mediante listas blancas o negras.
Dada la similitud entre las funciones de los dispositivos móviles, especialmente a medida que aumentan sus
capacidades y las de los equipos de sobremesa o portátiles, las organizaciones deberían considerar aumentar las
medidas de seguridad hasta equipararlas con las de los equipos que se utilizan en las instalaciones de la empresa.
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión Web Hacking
HACKING ÉTICO
El arte de la manipulación
La ingeniería social implica la recopilación de información confidencial o el
acceso indebido a los privilegios de extraños, con base en la construcción de
relaciones de confianza inapropiadas. Los piratas informáticos que son
contactados pareciendo ser parte de la organización son los más exitosos
con los ataques de ingeniería social.
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión Web Hacking
HACKING ÉTICO
BAITING O GANCHO
SHOULDER SURFING
DUMPSERT DIVING
SPAM
FRAUDES ONLINE
ATAQUES POR
INGENIERÍA SOCIAL
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión Web Hacking
HACKING ÉTICO
Ciberdelincuente Urgencia
Enviará un mensaje suplantando El mensaje es de carácter de urgencia
una identidad legítima. y/o con un atractivo especial.
Spearfishing
Centrándose en una persona en concreto, previamente se consigue toda la
información posible sobre ella, para así tener una mayor probabilidad de
é x i t o a l a h o r a d e h a c e r s e l u e g o c o n e l o b j e t i v o ( d i n e r o, i n f o r m a c i ó n , e t c . ) .
Cómo me protejo ?
Se precavido y lee el mensaje detenidamente, especialmente, si se trata de entidades
con peticiones urgentes, promociones o chollos demasiado atractivos.
Detectar errores gramaticales en el mensaje.
Revisar que el enlace coincide con la dirección a la que apunta.
Comprobar el remitente del mensaje.
No de s c a rga r ni ngú n a rc hi vo a dj u nt o y a na l i za r l o p re vi a m e nt e c o n e l a nt i vi r u s.
BAITING O GANCHO
USB Anuncios/webs
Abandonar unidades infectadas En las que son promocionados premios o
en la entrada de empresas o concursos para lo que nos solicitan datos
lugares de gran afluencia o i n c l u s o d e s c a r g a r s e a l g ú n a r c h i v o.
Cómo me protejo ?
Evitar dispositivos de almacenamiento desconocidos.
A n t i v i r u s a c t i v a d o y a c t u a l i z a d o.
S i s t e m a a c t u a l i z a d o.
No fiarse de ningún mensaje, promesa o promoción por muy
atractiva que sea de una web poco fiable.
ATAQUES POR
INGENIERÍA SOCIAL
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión Web Hacking
HACKING ÉTICO
SHOULDER SURFING
Información
M i r a n d o “ p o r e n c i m a d e l h o m b r o ” , e s d e c i r, d e s d e
una posición cercana nos controlan cuando
estamos utilizando nuestros dispositivos.
Cómo me protejo ?
No acceder a nuestras cuentas o evitar aporta información
personal en lugares públicos.
U s a r g e s t o r e s d e c o n t r a s e ñ a r.
E l S i s t e m a de ve ri fi c a c i ó n e n do s p a s o s.
Contemplar el uso de filtros “anti espía”.
ATAQUES POR
INGENIERÍA SOCIAL
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión Web Hacking
HACKING ÉTICO
DUMPSERT DIVING
Basura
Aprovechan cualquier información sobre nosotros o nuestro trabajo
y q u e p u e d a s e r s u s c e p t i b l e d e u t i l i z a r e n o t r o t i p o d e a t a q u e s.
Cómo me protejo ?
Eliminar de forma segura nuestra información.
ATAQUES POR
INGENIERÍA SOCIAL
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión Web Hacking
HACKING ÉTICO
SPAM
Cómo me protejo ?
Ignorar y eliminar este tipo de mensajes.
Usar un filtros antispam.
A do p t a r l a s m e di da s de p ro t e c c i ó n o fre c i da s p o r l a s re de s s o c i a l e s.
No u t i l i za r nu e s t ra c u e nt a de c o r re o p ri nc i p a l e n re gi s t ro s e n p ro m o c i o ne s u o fe r t a s.
ATAQUES POR
INGENIERÍA SOCIAL
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión Web Hacking
HACKING ÉTICO
FRAUDES ONLINE
Ciberdelincuente
Los fraudes son de muy diversas variedades por
lo que necesitaremos unas medidas de protección
adaptadas casi a cada tipo en cuestión.
Cómo me protejo ?
Desconfiar, en principio de cualquier propuesta online que
se nos haga.
ATAQUES POR
INGENIERÍA SOCIAL
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión Web Hacking
HACKING ÉTICO
Cargando .Pdf …
P u e d e s d e s c a rg a r e l d o c u m e n t o p i n c h a n d o e n e l
icono
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión Web Hacking
HACKING ÉTICO
Cargando .Pdf …
P u e d e s d e s c a rg a r e l d o c u m e n t o p i n c h a n d o e n e l
icono
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión Web Hacking
HACKING ÉTICO
Investigue la fuente
Si recibe un email, un mensaje de texto o una
llamada telefónica de una fuente desconocida,
busque esa dirección o número de teléfono en un
motor de búsqueda para ver qué información aparece
a l r e s p e c t o.
Si el ataque fue un ataque de ingeniería social, es posible que el número o la
dirección de correo electrónico hayan sido identificados como tales antes.
Incluso si los remitentes parecen ser legítimos y está tratando de estar
seguro, verifíquelos de alguna manera, ya que la dirección de correo
electrónico o el número de teléfono pueden ser ligeramente diferentes de la
fuente real y pueden estar vinculados a un sitio web no seguro.
PRÁCTICA DE Qué es un Hacker Tipos de Hacker Seguridad de la información Test de intrusión Web Hacking
HACKING ÉTICO